Virusi, črvi, »rootkiti«, »backdoori«, trojanci
Zlonamerna programska oprema, znana tudi kot malware, se pojavlja v različnih oblikah, od virusov in črvov do trojanskih konjev in izsiljevalske programske opreme. Vsaka vrsta ima svoje posebnosti, načine širjenja in učinke, vendar jim je skupno to, da delujejo brez vednosti uporabnika ter pogosto povzročajo finančno in podatkovno škodo.
Računalniški virus je programska oprema, običajno skrita znotraj drugega na videz neškodljivega programa, ki se lahko kopira in vstavi v druge programe ali datoteke ter običajno izvaja škodljivo dejanje (npr. uničenje podatkov).
Za plačilo lahko uporabite plačilno kartico ali PayPal ali Google Pay:
Najprej se morate prijaviti.
V kolikor še nimate svoje prijave, se lahko registrirate.
Zlonamerna programska oprema, znana tudi kot malware, se pojavlja v različnih oblikah, od virusov in črvov do trojanskih konjev in izsiljevalske programske opreme. Vsaka vrsta ima svoje posebnosti, načine širjenja in učinke, vendar jim je skupno to, da delujejo brez vednosti uporabnika ter pogosto povzročajo finančno in podatkovno škodo.
Virus

Računalniški virus je programska oprema, običajno skrita znotraj drugega na videz neškodljivega programa, ki se lahko kopira in vstavi v druge programe ali datoteke ter običajno izvaja škodljivo dejanje (npr. uničenje podatkov).
Najpogosteje se širi ob pomoči uporabnika, ki klikne na program ali dokument in s tem sproži okužbo. Program ali dokument se lahko popolnoma pravilno odpre in/ali pokaže, v ozadju pa se sproži zlonamerna programska koda, ki sproži okuženje in nadaljnje širjenje. Ključna obramba pred vsako neželeno programsko opremo je torej uporabnika naučiti: »Ne klikaj ničesar, kar ti ni znano!«
Primera: ILOVEYOU (2000) je bil eden najbolj uničujočih virusov, razširjen prek e-pošte. Drugi primer je Melissa (1999), ki je na kolena spravil številne e-poštne strežnike.
Črv (worm)
Črv je samostojna zlonamerna programska oprema, ki se aktivno prenaša prek omrežja in tako v druge računalnike. Kopira se samodejno, ne da bi pri tem spremenil oziroma okužil druge datoteke na sistemu. Virus za svojo širitev in okuženje potrebuje uporabnika, ki zažene okuženo programsko opremo ali operacijski sistem, medtem ko se črv širi sam.
Primera: WannaCry (2017) je črv, ki je šifriral datoteke in zahteval odkupnino, SQL Slammer (2003) pa je že v nekaj minutah ohromil internetni promet.
Trojanski konj

Trojanski konj se lažno predstavlja kot običajen, neškodljiv program ali pripomoček, da žrtev nagovori k namestitvi. Običajno vsebuje skrito programsko kodo, ki se aktivira ob zagonu aplikacije. Ime izhaja iz starogrške zgodbe o trojanskem konju, ki je omogočil skrivni vdor v mesto Troja.
Primera: Zeus Trojan (2007) je bil namenjen kraji bančnih podatkov, Emotet (2014) se je začel kot bančni trojanec, kasneje pa postal ena najnevarnejših platform za širjenje zlonamerne kode.
Dropperji
Dropperji so podvrsta trojancev, katerih edini namen je dostaviti drugo zlonamerno programsko opremo v sistem. Njihov cilj je izogniti se zaznavi z uporabo prikritega pristopa in majhne začetne velikosti. Dropperja ne gre zamenjevati z loaderjem ali stagerjem, ki zgolj naloži razširjeno zlonamerno kodo (npr. prek dinamičnega nalaganja knjižnic) v pomnilnik. Dropper preprosto prenese dodatno zlonamerno programsko opremo v sistem.
Primer: Zgoraj omenjeni Emotet (2014) je pogosto služil kot dropper za druge trojance, kot sta TrickBot in Ryuk.
Rootkiti
Ko je zlonamerna programska oprema nameščena v sistem, je ključno, da ostane skrita pred zaznavanjem. Programski paketi, znani kot rootkiti, omogočajo to skrivanje s spremembami v gostiteljskem operacijskem sistemu, tako da je zlonamerna koda pred uporabnikom popolnoma skrita. Rootkiti lahko preprečijo, da bi bil škodljiv proces viden na seznamu procesov sistema, največkrat pa operacijski sistem njegovih datotek sploh ne prikaže.
Primer: Sony je na svoje glasbene cedeje namestil BMG Rootkit (2005), ki je bil namenjen preprečevanju njihovega kopiranja, hkrati pa je podjetju poročal o glasbenih navadah uporabnika. Kmalu so se pojavili drugi trojanci in črvi, ki so zlorabili nameščeni BMG Rootkit.
Zadnja vrata (Backdoor)

Zadnja vrata so splošen izraz za program, ki napadalcu omogoča vztrajno, nepooblaščeno oddaljeno dostopanje do računalnika žrtve brez njene vednosti. Napadalec običajno uporabi drugo obliko napada (trojanski konj, črv ali virus), da zaobide overitvene mehanizme in namesti aplikacijo z zadnjimi vrati prek interneta. Zadnja vrata so lahko tudi posledica programskih napak v zakoniti programski opremi, ki jih napadalci izkoristijo za dostop do računalnika ali omrežja žrtve.
Primer: Back Orifice (1998) je omogočal popoln oddaljeni nadzor nad Windows računalniki brez vednosti uporabnika.
Izsiljevalska programska oprema (ransomware)
Izsiljevalska programska oprema uporabniku prepreči dostop do datotek, dokler ta ne plača odkupnine. Obstajata dva načina, kako do to doseči, in sicer kripto ransomware in zaklepni ransomware. Zaklepni le zaklene sistem, medtem ko kripto ransomware šifrira vsebino. Programi, kot je CryptoLocker, varno šifrirajo datoteke in jih dešifrirajo šele po plačilu visoke odkupnine.
Zaklepni sistemi, denimo, blokirajo zaslone naprav z Windows ali Android z lažno obtožbo (npr. o dostopu do nezakonite vsebine) ter žrtve poskuša prestrašiti in napeljati k plačilu.
Šifrirni ransomware, kot že ime pove, šifrira vse datoteke na okuženem računalniku. Nato prikaže sporočilo, da so datoteke zaklenjene in da mora uporabnik plačati za dostop (običajno v bitcoinih). Šifrirni algoritmi so navadno tako močni, da druge rešitve razen restavracije vseh podatkov iz varnostnih kopij običajno ni.
Primera: CryptoLocker (2013) je bil eden prvih kripto ransomware programov, WannaCry (2017) pa je v nekaj urah okužil na stotisoče računalnikov po svetu.
Klik prevara
Zlonamerna programska oprema se uporablja tudi za ustvarjanje prihodka s kliki – ustvarjanje vtisa, da je uporabnik kliknil oglasno povezavo na spletni strani, čeprav tega ni naredil. Ker vsak klik lastniku oglasa prinaša denar, je na ta način zagotovljen finančni prihodek. Leta 2012 je bilo ocenjeno, da je 60–70 odstotkov vse aktivne zlonamerne programske opreme uporabljalo neko obliko klik prevare in da je bilo 22 odstotkov vseh klikov na oglase lažnih.
Primer: Clickbot.A (2006) je bil botnet (omrežje okuženih računalnikov), sestavljen iz več deset tisoč okuženih računalnikov, ki so samodejno klikali oglase.
Botnet

Botnet (izraz izhaja iz robot network) je omrežje računalnikov, okuženih z zlonamerno programsko opremo, ki jih napadalec na daljavo nadzoruje brez vednosti uporabnikov. Okuženi računalniki, imenovani »zombi«, se lahko uporabljajo za izvajanje usklajenih napadov, kot so pošiljanje neželene pošte (spam), porazdeljeni napadi za onemogočanje storitev (DDoS), širjenje zlonamerne kode ali klik prevare. Botneti pogosto vključujejo na tisoče ali celo milijone naprav in predstavljajo eno največjih groženj za kibernetsko varnost.
Primer: Mirai (2016) je znan botnet, ki je izkoriščal nezavarovane naprave IoT (spletne kamere) in povzročil enega največjih napadov DDoS doslej, vključno z ohromitvijo ponudnika storitev DNS Dyn. To je za nekaj časa izklopilo celo spletne velikane, kot so Twitter, Netflix in Reddit.
Vohunska programska oprema (spyware)
Programi, namenjeni spremljanju uporabnika, prikazovanju neželenih oglasov ali preusmerjanju dobičkov od partnerskega trženja, se imenujejo spyware. Ta se ne širi kot virusi, temveč se običajno namesti z izkoriščanjem varnostnih lukenj ali skrito skupaj z drugo nameščeno programsko opremo.
Primer: FinFisher (od 2011 dalje) je, denimo, komercialna spyware oprema, ki jo uporabljajo vladne agencije. Najbolj znana tovrstna vohunska oprema danes pa je izraelski Pegasus.
Potencialno neželeni programi (PUP – Potentially Unwanted Programs)
Potencialno neželeni programi (PUP) so aplikacije, ki se, čeprav jih uporabniki pogosto namenoma prenesejo, štejejo za neželene. Mednje spadajo vohunska programska oprema (spyware), oglaševalska programska oprema (adware) in goljufivi klicalniki (fraudulent dialers).
Veliko varnostnih programov uvršča nepooblaščene generatorje licenčnih ključev (t. i. keygeneratorje) med PUP, čeprav ti pogosto poleg svoje navidezne funkcije vsebujejo tudi pravo zlonamerno programsko opremo. Ocenjuje se, da bi lahko kar 55 odstotkov takih generatorjev vsebovalo zlonamerno programsko opremo in da približno 36 odstotkov škodljivih keygeneratorjev protivirusni programi sploh ne zaznajo.
Primer: InstallCore (od 2010 dalje) je pogosto skrit v »brezplačnih« programih in namešča neželene aplikacije.